整理好思绪,林行知很快就做好了准备。
这家与国防高级研究计划局有合作的机构,并不是什么资本巨鳄,只是一家比较普通的外包机构,或许多少有一点儿官方背景。
不过,要论互联网安全,这家机构确实没有半点经验,就连几个常见的高危端口,都没有进行任何处理。
林行知自然没有什么好犹豫的,直接就将突破口放在了协议端口上。
协议,主要是用来实现相邻网络计算机文件的共享功能,是局域网文件共享传输的常用协议,比如在不同的ins主机设备之间实现共享文件数据。
协议包含服务器端和客户端,通过网络中的、e等通信协议建立会话连接,然后用户可以通过该协议的客户端发起文件共享请求,并通过服务器接收到的请求将文件发送给用户来实现文件的共享。
不过,协议中控制文件传输的安全机制却是比较简陋,只是简单的客户身份验证方式,也就是通过客户端向服务器端发送验证密码来获取文件传输的权限。
这个验证密码,采用传统的加密算法,通过加密密钥和明文来访问密文。
在公开加密算法中,数据变换的细节都是公开可知的,算法的安全性完全由算法密钥的安全来保证。
那么,对于这种公开加密算法,只要在知道一定的算法细节的情况下,就可以简单有效地选择目标并进行相关性分析攻击。
如果这家机构懂得一定的互联网安全知识,林行知想利用协议,只能通过不可能差分路径,筛选出错误地候选密钥,来达到找到正确的候选密钥。
这个过程需要构造不可能差分路径,然后通过筛选法来缩小可能正确的密钥空间,然后采用穷举搜索法暴力破解。
既费时又费力。
然而,有着完全开放的端口,只需要通过简单的嗅探,林行知就能得到加密算法的大部分细节,拿到密钥如同探囊取物一般简单。
或许是运气好,林行知正处于东八时区的夜晚十点,而通过嗅探得到的网络地址,位于纽约,为西五区,正是上班时间。
不到半个小时,林行知就拿到了关键的数据包。
“这也太轻松了”林行知撇了撇嘴,开始对加密算法的密钥进行解密。
得到密钥之后,接下来的入侵行动就十分轻松了。
不到五分钟,林行知就成功摸进了对方的系统中。
进入系统的第一时间,林行知就串改了防火墙的规则,通过1723端口,开启了服务,允许授权用户安全地连接到网络。
紧接着,林行知就仿佛受到主人邀请的贵客,不仅验证了服务,还被成功分配到了内部网络之中。
伪装成贵客的林行知也是毫不把自己当外人,披着虚假的外衣,堂而皇之在整个内部网络中溜达。
不一会儿,林行知就找到了一份企划书,内容正是创伤后压力症候群相关突变基因。
读完这份企划书,林行知顺藤摸瓜,轻轻松松地找到了存放在服务器中的数据。
通过系统日志,林行知很快就查询到了数据的发送记录,以及接收方的地址。
拿到地址的那一刹那,林行知就已经发现这段地址与解码得到的国防高级研究计划局的地址,大致吻合!
果然,这些数据正是外包机构提交给国防高级研究计划局的!
最初的想法得到了肯定,林行知的思绪逐渐散发,他打算通过一种前所未有的方式,达到入侵的目的!九洲9zz